Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
Quelle: https://www.bsi.bund.de/Shared…cb-k22-0411_update_3.html
Robots.txt
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
Quelle: https://www.bsi.bund.de/Shared…cb-k22-0411_update_3.html
Das gzip-Paket ist ein GNU Kompressionsprogramm. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in gzip ausnutzen, um Dateien zu manipulieren.
Quelle: https://www.bsi.bund.de/Shared…b-k22-0407_update_23.html
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.
Quelle: https://www.bsi.bund.de/Shared…b-k21-0849_update_35.html
Der Kernel stellt den Kern des Linux Betriebssystems dar. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Virtualization ist eine Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel, Red Hat Enterprise Linux und Red Hat Virtualization ausnutzen, um seine Privilegien zu erhöhen.
Quelle: https://www.bsi.bund.de/Shared…b-k21-0696_update_34.html
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (pcs) ausnutzen, um Informationen offenzulegen.
Quelle: https://www.bsi.bund.de/Shared…cb-k22-0613_update_4.html
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Quelle: https://www.bsi.bund.de/Shared…cb-k22-0552_update_3.html
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.
Quelle: https://www.bsi.bund.de/Shared…cb-k22-0346_update_9.html
VLC Media Player ist ein Programm zur Wiedergabe von Multimedia-Dateien und Netzwerkstreams. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in VLC ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen.
Quelle: https://www.bsi.bund.de/Shared…cb-k21-0074_update_4.html
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.
Quelle: https://www.bsi.bund.de/Shared…b-k21-0849_update_34.html
Der Kernel stellt den Kern des Linux Betriebssystems dar. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Virtualization ist eine Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel, Red Hat Enterprise Linux und Red Hat Virtualization ausnutzen, um seine Privilegien zu erhöhen.
Quelle: https://www.bsi.bund.de/Shared…b-k21-0696_update_33.html
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.
Quelle: https://www.bsi.bund.de/Shared…b-k21-0919_update_13.html
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder um einen Denial of Service Zustand herbeizuführen.
Quelle: https://www.bsi.bund.de/Shared…b-k20-0554_update_17.html
Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die verschiedene Codecs zur Verfügung stellt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um beliebigen Programmcode auszuführen.
Quelle: https://www.bsi.bund.de/Shared…cb-k21-0002_update_5.html
Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um falsche Informationen darzustellen, vertrauliche Informationen offenzulegen, einen Denial of Service Zustand herzustellen und Sicherheitsmaßnahmen zu umgehen.
Quelle: https://www.bsi.bund.de/Shared…nmeldung_cb-k22-0692.html
Zyxel ist ein Hersteller von Netzwerkkomponenten, u.a. von Firewalls. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Zyxel Firewall ausnutzen, um Dateien zu manipulieren.
Quelle: https://www.bsi.bund.de/Shared…nmeldung_cb-k22-0691.html
Der WildFly Application Server ist ein Anwendungsserver nach dem Jakarta-EE-Standard. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im WildFly Application Server ausnutzen, um Informationen offenzulegen.
Quelle: https://www.bsi.bund.de/Shared…cb-k22-0630_update_1.html
Vim (Vi IMproved) ist eine Weiterentwicklung des Texteditors vi. Ein Angreifer kann mehrere Schwachstellen in vim ausnutzen, um einen Denial of Service-Zustand zu verursachen, Speicher zu manipulieren und beliebigen Code auszuführen.
Quelle: https://www.bsi.bund.de/Shared…cb-k22-0622_update_1.html
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.
Quelle: https://www.bsi.bund.de/Shared…b-k22-0218_update_21.html
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und einen Denial of Service Zustand auszulösen.
Quelle: https://www.bsi.bund.de/Shared…b-k22-0105_update_30.html
GNOME ist ein graphischer Desktop auf Unix Systemen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNOME ausnutzen, um Dateien zu manipulieren.
Quelle: https://www.bsi.bund.de/Shared…b-k21-0331_update_10.html
Das Unix-Programm patch manipuliert Quelltext anhand einer Patch-Datei. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in patch ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Code zur Ausführung zu bringen.
Quelle: https://www.bsi.bund.de/Shared…b-k19-0667_update_12.html
libarchive ist eine C Bibliothek und ein Komandozeilen-Tool zum Lesen und Bearbeiten von tar, cpio, zip, ISO und anderen Formaten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen Denial of Service Angriff durchzuführen.
Quelle: https://www.bsi.bund.de/Shared…cb-k21-0765_update_4.html
Das Unix-Programm patch manipuliert Quelltext anhand einer Patch-Datei. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in patch ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Code zur Ausführung zu bringen.
Quelle: https://www.bsi.bund.de/Shared…b-k19-0667_update_11.html
BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen.
Quelle: https://www.bsi.bund.de/Shared…b-k21-1127_update_11.html
libssh ist eine C Bibliothek für das Anbieten von SSH Diensten auf Client- und Serverseite. Sie kann genutzt werden, um aus der Ferne Programme auszuführen, Dateien zu übertragen oder als sicherer und transparenter Tunnel für entfernte Programme genutzt werden. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in libssh ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Quelle: https://www.bsi.bund.de/Shared…b-k21-0918_update_11.html
Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um Administratorrechte zu erlangen.
Quelle: https://www.bsi.bund.de/Shared…cb-k19-0958_update_3.html
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und um einen Denial of Service Zustand herbeizuführen.
Quelle: https://www.bsi.bund.de/Shared…b-k18-0763_update_36.html
MariaDB ist ein relationales Datenbanksystem, das anwendungskompatibel mit MySQL ist. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen.
Quelle: https://www.bsi.bund.de/Shared…cb-k22-0484_update_1.html
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen.
Quelle: https://www.bsi.bund.de/Shared…cb-k22-0475_update_8.html
Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen einen Denial of Service zu verursachen oder Code mit den Rechten de Dienstes zur Ausführung zu bringen.
Quelle: https://www.bsi.bund.de/Shared…cb-k20-0292_update_5.html